首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于模糊神经网络的信息安全风险评估模型   总被引:3,自引:0,他引:3       下载免费PDF全文
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。  相似文献   

2.
基于RBAC策略的可信网格访问控制模型*   总被引:3,自引:1,他引:3  
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。  相似文献   

3.
程相然  陈性元  张斌  杨艳 《计算机工程》2010,36(15):131-133
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。  相似文献   

4.
薛丹  杨宸  周健 《微机发展》2012,(1):246-249
访问控制是网络中一种重要的安全防护技术。在传统的模糊访问控制中,所评判的用户指标都是由某个确定的值来表示,但是大多数情况下,在用户的评语指标上,属于该指标的某个评语的程度并不能用一个确定的数来表示。针对这一问题,文中通过区间值来表示用户的评语指标,提出了基于区问值模糊访问控制的策略,运用区间值模糊综合评判法分析出用户的访问权限,更好地满足了普适计算环境下访问控制的安全性和实用性。并且通过实例分析表明,基于区间值的模糊访问控制在实际应用中足有效的。  相似文献   

5.
针对网格环境下访问控制的特性,分析了现有网格安全访问控制方案的缺陷,提出了GRBAC-DM模型,该模型以虚拟组织为基础,采用RBAC策略,实现了分布式管理和跨信任域授权;通过将访问控制模块和策略资源管理模块分离,满足了资源动态性和策略自主性的要求,适应了网格环境的固有特点。给出了该模型的形式化描述、角色分类和资源分组规则以及访问控制和资源管理模块的具体结构。  相似文献   

6.
7.
授权与访问控制策略模型的研究   总被引:2,自引:0,他引:2  
针对现有授权与访问控制系统大规模、跨地域、分布式、多应用的发展趋势,在分析系统中策略分类和策略管理的作用的基础上,从策略之间的约束关系和策略作用范围的角度出发,创建了适应分布式环境的策略层次、策略作用域模型。  相似文献   

8.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。  相似文献   

9.
访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题已被证明是NP难。针对ACL压缩问题,提出基于矩阵映射和构建独立单元空间集的方法,将其转换为直线多边形的矩形覆盖问题。分析表明该问题的求解近似度可以突破O(logn),为ACL压缩问题的求解提供了新的思路。  相似文献   

10.
论文将模糊理论与神经网络结合,对铁矿石境外投资所涉及的风险因素分别从资产影响、威胁频度两方面进行分析,建立了铁矿石境外投资的风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对铁矿石境外投资的风险进行评估,进而判定铁矿石境外投资风险等级。最后,通过计算铁矿石境外投资的市场风险说明了算法的应用,并将结果与模糊综合评估得到的风险值进行比较,检测了模型的有效性。  相似文献   

11.
基于神经网络的回转窑建模及其优化控制设计   总被引:3,自引:0,他引:3  
实现水泥回转窑温度稳定性控制,水泥回转窑熟料煅烧是一个涉及传质、传热和物理化学反应的复杂多变量、多扰动非线性过程。为了稳定回转窑烧成温度以提高孰料烧成质量,降低能耗,传统的控制方法,存在干扰大,稳定时间长等问题。在分析水泥回转窑工艺的基础上,采用Elman神经网络建立回转窑系统的模型,提出BP神经网络的PID控制方法,根据系统的运行状态,调节PID控制器的参数,以达到性能指标,设计了回转窑温度优化控制器,具有超调量小、动态性好、收敛速度快和控制精度高等优点。进行仿真的结果表明,回转窑烧成带温度逐渐趋于稳定,实现了对水泥回转窑的优化控制。  相似文献   

12.
本文分析了神经网络在控制系统中的应用,并对目前几种较重要的神经网络控制现状进行了评述,最后对神经网络控制的发展作了展望。  相似文献   

13.
神经网络在控制系统中的应用现状及展望   总被引:1,自引:0,他引:1  
本文分析了神经网络在控制系统中的应用,并对目前几种较重要的神经网络控制现状进行了评述,最后对神经网络控制的发展作了展望。  相似文献   

14.
常迪  李华聪 《计算机仿真》2009,26(10):65-68
模糊神经网络控制器是一种将模糊逻辑与神经网络相结合的智能控制器,其既不依赖于被控对象精确的数学模型,又能根据被控对象参数和环境的变化自适应地调节控制规则和隶属函数参数,但是存在着收敛速度慢,较多局部极小的情况下很容易陷入局部极小值等缺点。针对存在的问题,提出一种模糊神经网络控制器的优化方法。隶属度函数的参数具有全局性,用遗传算法来优化;神经网络的权值代表模糊系统的控制规则,它用神经网络的误差反传算法(BP)来调整。将算法用于航空发动机控制,实现对低压转子转速的无静差控制,与应用BP算法的模糊神经控制相比,控制性能改善较大,结果令人满意。  相似文献   

15.
传统的网络访问控制机制大多与身份认证机制分开设计,针对其安全性差、效率低等问题,受人体免疫系统能自动识别并排斥非自体物质原理启发,该文提出了一种基于家族基因的网络访问控制模型(FBAC),给出了模型中网络家族、家族基因、基因证书等定义,建立了基因指派、制定族规、基因签名等用于生成基因证书的机制,描述了网络家族构造和基于家族基因的访问控制等算法。解决了入侵者绕过身份认证机制而存取网络资源的安全问题,克服了X.509数字证书认证效率低、证书主体信息不明确的缺陷,具有安全、高效等特点,是保障网络安全的一种有效新途径。  相似文献   

16.
如何确定需求分析阶段潜在风险,并尽可能减少其带来的负面影响,是需求分析中的一个重要问题。提出了一套需求分析风险评估指标体系,在此基础上运用模糊理论与PP神经网络,建立了一种软件需求分析风险评佑模型,最后通过试验验证了该方法的可行性和有效性。  相似文献   

17.
为控制P2P流量,本文从数据缓冲区使用的实时状态出发,提出了一种基于模糊神经网络的拥塞控制模型,该模型把缓冲区划分为两个队列分别存放P2P和非P2P的数据包,通过模糊神经网络预测评估缓冲区队列的拥塞状况,并建立一个评估函数对各队列的空间分配作出指导,使得能够控制各队列的拥塞状况,并动态的调整缓冲区队列的分配,在缓冲区溢出前主动丢包,避免缓冲区锁定。模拟实验的结果表明,该模型在保证网络资源分配的公平性方面取得了较好的效果,它降低了数据包排队延时和丢包率,提高了路由器处理网络拥塞的能力。  相似文献   

18.
基于BP神经网络的虚拟企业风险评价研究   总被引:1,自引:1,他引:0  
蒋杨永  蒋建华 《计算机仿真》2009,26(12):261-264
虚拟企业是21世纪企业的潜在发展模式,虚拟企业在帮助企业获得反应灵活性的同时,也不可避免地蕴涵了诸多的风险因素.在研究阐述风险管理理论的基础上.全面考察影响虚拟企业整体风险水平的各种因素,针对目前风险研究不足的现状,根据虚拟企业的特点,构造了虚拟企业风险评价指标体系,提出了一种基于BP神经网络的虚拟企业风险评判方法,通过MATLAB神经网络工具对其进行仿真计算,并给出了一个实例来验证模型的可靠性,实例研究表明该方法为虚拟企业风险评价提供了一种有效的管理工具.  相似文献   

19.
传统的TCP/IP协议存在诸多的安全问题。描述了在传统的TCP/IP协议实现中增加自主访问控制和强制访问控制,从而支持处理敏感信息的计算机之间的通信,防止敏感信息的泄密,增强通信的安全性。  相似文献   

20.
刘坤 《计算机仿真》2005,22(9):136-139
神经网络能够以任意精度逼近任意复杂的非线性关系,具有高度的自适应和自组织性,在解决高度非线性和严重不确定系统的控制方面具有巨大的潜力.但一般神经网络训练算法如BP算法训练速度慢,受初值影响大且易陷入局部极小点,该文提出了一种基于模糊神经网络的间接自校正控制系统,控制器以高斯隶属度函数的径向基函数(RBF)神经网络结构,利用改进的遗传算法(GA)对结构和参数进行同步优化,改进适应度函数指导搜索过程,在保证稳定情况下大大加快了收敛的速度.神经网络正向模型(NNP)利用弹性BP算法进行离线辨识,使得到的模型泛化性能好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号